MG Software.
HomeOver onsDienstenPortfolioBlogCalculator
Contact
MG Software
MG Software
MG Software.

MG Software ontwikkelt op maat gemaakte software, websites en AI-oplossingen die bedrijven helpen groeien.

© 2026 MG Software B.V. Alle rechten voorbehouden.

NavigatieDienstenPortfolioOver OnsContactBlogCalculator
DienstenOntwikkeling op maatSoftware koppelingenSoftware herontwikkelingApp laten ontwikkelenSEO & vindbaarheid
KennisbankKennisbankVergelijkingenVoorbeeldenAlternatievenTemplatesToolsOplossingenAPI-koppelingen
LocatiesHaarlemAmsterdamDen HaagEindhovenBredaAmersfoortAlle locaties
IndustrieënJuridischEnergieZorgE-commerceLogistiekAlle industrieën
MG Software.
HomeOver onsDienstenPortfolioBlogCalculator
Contact
MG Software
MG Software
MG Software.

MG Software ontwikkelt op maat gemaakte software, websites en AI-oplossingen die bedrijven helpen groeien.

© 2026 MG Software B.V. Alle rechten voorbehouden.

NavigatieDienstenPortfolioOver OnsContactBlogCalculator
DienstenOntwikkeling op maatSoftware koppelingenSoftware herontwikkelingApp laten ontwikkelenSEO & vindbaarheid
KennisbankKennisbankVergelijkingenVoorbeeldenAlternatievenTemplatesToolsOplossingenAPI-koppelingen
LocatiesHaarlemAmsterdamDen HaagEindhovenBredaAmersfoortAlle locaties
IndustrieënJuridischEnergieZorgE-commerceLogistiekAlle industrieën
MG Software.
HomeOver onsDienstenPortfolioBlogCalculator
Contact
MG Software
MG Software
MG Software.

MG Software ontwikkelt op maat gemaakte software, websites en AI-oplossingen die bedrijven helpen groeien.

© 2026 MG Software B.V. Alle rechten voorbehouden.

NavigatieDienstenPortfolioOver OnsContactBlogCalculator
DienstenOntwikkeling op maatSoftware koppelingenSoftware herontwikkelingApp laten ontwikkelenSEO & vindbaarheid
KennisbankKennisbankVergelijkingenVoorbeeldenAlternatievenTemplatesToolsOplossingenAPI-koppelingen
LocatiesHaarlemAmsterdamDen HaagEindhovenBredaAmersfoortAlle locaties
IndustrieënJuridischEnergieZorgE-commerceLogistiekAlle industrieën
MG Software.
HomeOver onsDienstenPortfolioBlogCalculator
Contact
  1. Home
  2. /Kennisbank
  3. /OAuth 2.0 uitgelegd: autorisatie, tokens, scopes en veilig inloggen zonder wachtwoorden

OAuth 2.0 uitgelegd: autorisatie, tokens, scopes en veilig inloggen zonder wachtwoorden

OAuth 2.0 maakt veilige toegang mogelijk tot API's en applicaties van derden zonder wachtwoorden te delen. Ontdek hoe het autorisatieprotocol achter "Inloggen met Google" werkt, welke flows er zijn en hoe je het veilig implementeert.

OAuth (Open Authorization) is een open standaard autorisatieprotocol waarmee applicaties beperkte toegang tot gebruikersaccounts op externe services kunnen verkrijgen zonder het wachtwoord van de gebruiker te kennen. OAuth 2.0, de huidige versie gepubliceerd als RFC 6749, wordt ondersteund door vrijwel elk groot platform waaronder Google, Microsoft, GitHub, Facebook en Apple. Het protocol vormt de basis van elke "Inloggen met..." flow op het moderne web en wordt uitgebreid door OpenID Connect voor authenticatie. OAuth 2.1, momenteel in ontwikkeling, consolideert best practices en verplicht PKCE voor alle clients.

Wat is OAuth? - Uitleg & Betekenis

Wat is OAuth 2.0 uitgelegd: autorisatie, tokens, scopes en veilig inloggen zonder wachtwoorden?

OAuth (Open Authorization) is een open standaard autorisatieprotocol waarmee applicaties beperkte toegang tot gebruikersaccounts op externe services kunnen verkrijgen zonder het wachtwoord van de gebruiker te kennen. OAuth 2.0, de huidige versie gepubliceerd als RFC 6749, wordt ondersteund door vrijwel elk groot platform waaronder Google, Microsoft, GitHub, Facebook en Apple. Het protocol vormt de basis van elke "Inloggen met..." flow op het moderne web en wordt uitgebreid door OpenID Connect voor authenticatie. OAuth 2.1, momenteel in ontwikkeling, consolideert best practices en verplicht PKCE voor alle clients.

Hoe werkt OAuth 2.0 uitgelegd: autorisatie, tokens, scopes en veilig inloggen zonder wachtwoorden technisch?

OAuth 2.0 definieert vier rollen: de Resource Owner (de gebruiker die toestemming geeft), de Client (de applicatie die toegang vraagt), de Authorization Server (verstrekt tokens na verificatie) en de Resource Server (beschermt de data en valideert tokens). Het protocol ondersteunt meerdere grant types voor uiteenlopende scenario's. De Authorization Code flow is het veiligst voor webapplicaties: de gebruiker wordt doorgestuurd naar de authorization server, geeft expliciet toestemming via een consent screen, en de client ontvangt een eenmalige authorization code die server-side wordt ingewisseld voor een access token en optioneel een refresh token. PKCE (Proof Key for Code Exchange, RFC 7636) voegt een cryptografische challenge toe die voorkomt dat onderschepte authorization codes misbruikt worden, en is verplicht voor publieke clients zoals mobiele apps en Single Page Applications. De Client Credentials flow is bedoeld voor machine-to-machine communicatie zonder gebruikersinteractie, zoals backend-services die onderling data uitwisselen. De Device Authorization Grant (RFC 8628) is ontworpen voor apparaten zonder browser, zoals smart TV's en IoT-devices. Access tokens hebben bewust een korte levensduur (typisch 15 tot 60 minuten) en worden ververst via refresh tokens met langere levensduur die veilig server-side worden opgeslagen. Token-rotatie bij elke refresh voorkomt hergebruik van gestolen refresh tokens. Scopes beperken de toegangsrechten tot specifieke API-resources: een applicatie kan bijvoorbeeld alleen lees-toegang tot een agenda vragen zonder schrijfrechten. OpenID Connect (OIDC) is een identiteitslaag bovenop OAuth 2.0 die gebruikersauthenticatie toevoegt via ID tokens in JWT-formaat met claims als sub, email en name. Token introspection (RFC 7662) en revocation endpoints (RFC 7009) bieden beheer over uitgegeven tokens. DPoP (Demonstrating Proof of Possession) is een nieuwere extensie die tokens bindt aan een specifieke client, waardoor gestolen tokens waardeloos worden.

Hoe past MG Software OAuth 2.0 uitgelegd: autorisatie, tokens, scopes en veilig inloggen zonder wachtwoorden toe in de praktijk?

MG Software implementeert OAuth 2.0 in vrijwel alle applicaties die we bouwen. We gebruiken Supabase Auth dat OAuth-providers als Google, Microsoft en GitHub out-of-the-box ondersteunt met PKCE als standaard. Voor SaaS-producten implementeren we "Login met Google/Microsoft" flows zodat gebruikers zich veilig aanmelden met hun bestaande account, zonder dat wij wachtwoorden opslaan. Bij API-integraties met externe systemen gebruiken we de Client Credentials flow voor veilige server-to-server communicatie. Access tokens worden altijd server-side opgeslagen in HttpOnly cookies, nooit in localStorage. We adviseren klanten over de juiste OAuth-flow voor hun specifieke use case en zorgen dat scopes zo minimaal mogelijk zijn om het principle of least privilege te respecteren. Onze implementaties omvatten altijd refresh token-rotatie, zodat gestolen tokens slechts eenmalig bruikbaar zijn. Bij multi-tenant SaaS-platformen configureren we tenant-specifieke OAuth-providers zodat elke organisatie kan inloggen via hun eigen Microsoft Entra ID of Google Workspace domein.

Waarom is OAuth 2.0 uitgelegd: autorisatie, tokens, scopes en veilig inloggen zonder wachtwoorden belangrijk?

In een wereld waar gebruikers tientallen online accounts hebben, is wachtwoordmoeheid een reeel probleem. Hergebruik van wachtwoorden is een van de grootste beveiligingsrisico's op het web. OAuth lost dit op door gebruikers te laten inloggen bij applicaties via hun bestaande accounts bij vertrouwde providers als Google of Microsoft, zonder dat de applicatie ooit een wachtwoord hoeft op te slaan. Voor ontwikkelaars elimineert dit de complexiteit en het risico van wachtwoordbeheer: geen hashing, geen reset-flows, geen credential-opslag. Voor bedrijven vertaalt dit zich in hogere conversie (minder registratie-frictie), betere beveiliging en compliance met regelgeving als de AVG. De gestandaardiseerde aanpak van OAuth maakt het ook mogelijk om veilig te integreren met honderden externe services en API's. Daarnaast verlaagt OAuth de drempel voor B2B-integraties: partners en klanten kunnen hun bestaande identity provider gebruiken, wat adoptie versnelt en de noodzaak voor aparte credential-uitwisseling elimineert. Het protocol is zo fundamenteel geworden dat vrijwel elke moderne API-integratie, van betaalproviders tot CRM-systemen, OAuth 2.0 als authenticatiemechanisme vereist.

Veelgemaakte fouten met OAuth 2.0 uitgelegd: autorisatie, tokens, scopes en veilig inloggen zonder wachtwoorden

Een veelgemaakte fout is OAuth gebruiken voor authenticatie terwijl het een autorisatieprotocol is. OAuth vertelt je wat een gebruiker mag doen, niet wie de gebruiker is. Gebruik OpenID Connect voor authenticatie bovenop OAuth 2.0. Ontwikkelaars slaan tokens vaak onveilig op in localStorage, wat kwetsbaar is voor XSS-aanvallen. Access tokens horen in HttpOnly cookies met Secure en SameSite flags. Redirect URI-validatie wordt soms slordig geimplementeerd, wat open redirect-aanvallen mogelijk maakt. Te brede scopes zijn een ander risico: vraag alleen de minimaal benodigde rechten aan. Tot slot vergeten teams refresh token-rotatie te implementeren, waardoor een gelekt refresh token onbeperkt herbruikt kan worden. Een andere fout is het niet implementeren van de state-parameter, die CSRF-aanvallen voorkomt door een willekeurige waarde mee te sturen die bij de callback gevalideerd wordt. Teams vergeten ook regelmatig token-revocatie te bouwen voor wanneer een gebruiker uitlogt of zijn account verwijdert.

Welke voorbeelden zijn er van OAuth 2.0 uitgelegd: autorisatie, tokens, scopes en veilig inloggen zonder wachtwoorden?

  • Een projectmanagementtool die via OAuth 2.0 met de Authorization Code flow plus PKCE gebruikers laat inloggen met hun Google-account. De tool ontvangt een access token met scope "calendar.read" en kan alleen agenda-items lezen, zonder ooit het Google-wachtwoord te zien of andere data te benaderen.
  • Een CI/CD-platform dat via OAuth-scopes alleen lees-toegang tot een specifieke GitHub-repository vraagt om code te bouwen en tests te draaien, zonder schrijfrechten tot andere repositories, accountinstellingen of organisatie-data, volledig volgens het principle of least privilege.
  • Een zakelijke SaaS-applicatie die via de Client Credentials flow elke nacht automatisch orderdata synchroniseert met het CRM-systeem van de klant. Geen menselijke tussenkomst nodig: de server-to-server communicatie verloopt volledig geautomatiseerd met korte-levensduur tokens.
  • Een smart TV-app die via de Device Authorization Grant een code op het scherm toont. De gebruiker voert deze code in op hun telefoon, geeft toestemming en de TV ontvangt vervolgens een access token om streaming-content af te spelen, zonder dat een toetsenbord nodig is.
  • Een healthcare-portaal dat via OAuth 2.0 met fijnmazige scopes artsen toegang geeft tot patientendossiers. Elke scope komt overeen met een specifiek datadomein (lab-resultaten, medicatie, afspraken) en wordt vastgelegd in een audit-log voor compliance met de AVG.

Gerelateerde begrippen

avg gdprapirest apibackendsaas

Meer lezen

KennisbankSingle Sign-On (SSO): hoe eenmalige authenticatie werkt, met protocollen en voorbeeldenWat is JWT? Betekenis en toepassing uitgelegdHet verschil tussen Auth0 en Clerk uitgelegdWanneer kies je NextAuth boven Clerk?

Gerelateerde artikelen

Wat is JWT? Betekenis en toepassing uitgelegd

Van proof-of-concept tot productie: JWT verpakt gebruikersdata veilig in een ondertekend token voor stateless API-authenticatie zonder serversessies,…

Een API-gateway uitgelegd: wat het is en waarom het belangrijk is

Goed om te weten: Een API Gateway fungeert als de voordeur van uw microservices: routing, rate limiting, authenticatie en monitoring op één centraal punt.

Alles over SSL/TLS: van definitie tot praktijk

Heldere keuze voor groei: SSL/TLS versleutelt de verbinding tussen browser en server via HTTPS, onmisbaar voor databescherming, gebruikersvertrouwen…

Het verschil tussen Auth0 en Clerk uitgelegd

Auth0 is de volwassen OIDC-gigant; Clerk shipt login-UI en webhooks alsof het frontend is. Welke matcht jouw compliance?

Uit onze blog

OpenClaw de GitHub sensatie en waarom zakelijk gebruik nog risico is

Sidney · 8 min leestijd

Beveiliging van Bedrijfssoftware: De Basis

Sidney · 8 min leestijd

Veelgestelde vragen

OAuth is primair een autorisatieprotocol: het regelt welke rechten een applicatie heeft om namens een gebruiker data op te halen bij een externe service. Authenticatie, de verificatie van iemands identiteit, is geen onderdeel van het basis OAuth 2.0-protocol. OpenID Connect (OIDC) is een standaardisatielaag bovenop OAuth 2.0 die specifiek authenticatie toevoegt via ID tokens met gebruikersinformatie. In de praktijk worden OAuth en OIDC bijna altijd samen gebruikt.
OAuth 2.0 is veilig wanneer correct geimplementeerd met alle aanbevolen beveiligingsmaatregelen. Dit omvat PKCE voor publieke clients, HTTPS voor alle communicatie, korte levensduur van access tokens (15 tot 60 minuten), veilige server-side opslag van refresh tokens met rotatie, strikte validatie van redirect URIs en minimale scopes. Onjuiste implementatie, zoals tokens opslaan in localStorage of redirect URIs niet valideren, kan leiden tot token-diefstal of ongeautoriseerde toegang.
OAuth 2.0 is een volledige herschrijving die eenvoudiger te implementeren is, beter schaalt en meer flexibiliteit biedt via verschillende grant types. OAuth 1.0 vereiste cryptografische handtekeningen bij elk request, wat de implementatie complexer maakte. OAuth 2.0 vertrouwt op HTTPS voor transportbeveiliging en gebruikt Bearer tokens. Vrijwel alle moderne platforms zijn overgestapt naar OAuth 2.0.
PKCE (Proof Key for Code Exchange) is een extensie op de Authorization Code flow die beschermt tegen authorization code interception-aanvallen. De client genereert een willekeurige code_verifier en stuurt een hash daarvan (code_challenge) mee bij het authorization request. Bij het inwisselen van de code moet de originele code_verifier worden meegestuurd, wat bewijst dat dezelfde client het proces heeft gestart. PKCE is verplicht voor publieke clients (mobiele apps, SPAs) en wordt ook voor server-side apps aanbevolen.
Scopes definieren welke specifieke rechten een applicatie vraagt bij een OAuth-provider. Bijvoorbeeld: "email" voor toegang tot het e-mailadres, "calendar.read" voor alleen-lezen toegang tot de agenda, of "repo" voor volledige toegang tot GitHub-repositories. De gebruiker ziet op het consent-scherm welke rechten worden gevraagd en kan toestemming geven of weigeren. Best practice is om altijd de minimaal benodigde scopes aan te vragen.
Access tokens en refresh tokens moeten nooit in localStorage of sessionStorage worden opgeslagen, omdat deze kwetsbaar zijn voor XSS-aanvallen. De veiligste aanpak voor webapplicaties is opslag in HttpOnly cookies met de Secure flag (alleen via HTTPS) en SameSite=Strict of Lax om CSRF te voorkomen. Voor mobiele apps gebruik je de native secure storage van het platform: Keychain op iOS en Keystore op Android. Server-side applicaties slaan tokens versleuteld op in een database.
OpenID Connect (OIDC) is een identiteitslaag bovenop OAuth 2.0 die authenticatie toevoegt. Waar OAuth alleen regelt wat een applicatie mag doen, vertelt OIDC wie de gebruiker is via een ID token in JWT-formaat met claims als sub (unieke identifier), email en name. OIDC voegt ook een UserInfo endpoint toe waar aanvullende profielinformatie opgehaald kan worden. Elke "Inloggen met Google/Microsoft" flow gebruikt OIDC bovenop OAuth 2.0.

Wij bouwen hier dagelijks mee

Dezelfde expertise die u leest, zetten wij in voor klanten.

Ontdek wat wij kunnen doen

Gerelateerde artikelen

Wat is JWT? Betekenis en toepassing uitgelegd

Van proof-of-concept tot productie: JWT verpakt gebruikersdata veilig in een ondertekend token voor stateless API-authenticatie zonder serversessies,…

Een API-gateway uitgelegd: wat het is en waarom het belangrijk is

Goed om te weten: Een API Gateway fungeert als de voordeur van uw microservices: routing, rate limiting, authenticatie en monitoring op één centraal punt.

Alles over SSL/TLS: van definitie tot praktijk

Heldere keuze voor groei: SSL/TLS versleutelt de verbinding tussen browser en server via HTTPS, onmisbaar voor databescherming, gebruikersvertrouwen…

Het verschil tussen Auth0 en Clerk uitgelegd

Auth0 is de volwassen OIDC-gigant; Clerk shipt login-UI en webhooks alsof het frontend is. Welke matcht jouw compliance?

Uit onze blog

OpenClaw de GitHub sensatie en waarom zakelijk gebruik nog risico is

Sidney · 8 min leestijd

Beveiliging van Bedrijfssoftware: De Basis

Sidney · 8 min leestijd

MG Software
MG Software
MG Software.

MG Software ontwikkelt op maat gemaakte software, websites en AI-oplossingen die bedrijven helpen groeien.

© 2026 MG Software B.V. Alle rechten voorbehouden.

NavigatieDienstenPortfolioOver OnsContactBlogCalculator
DienstenOntwikkeling op maatSoftware koppelingenSoftware herontwikkelingApp laten ontwikkelenSEO & vindbaarheid
KennisbankKennisbankVergelijkingenVoorbeeldenAlternatievenTemplatesToolsOplossingenAPI-koppelingen
LocatiesHaarlemAmsterdamDen HaagEindhovenBredaAmersfoortAlle locaties
IndustrieënJuridischEnergieZorgE-commerceLogistiekAlle industrieën